NGOMA TAMBA TFC TSHIKOLO

Telechargé par Ephraim tmb
1
INTRODUCTION GÉNÉRALE
Au fil des années, les technologies de l’information ont complètement révolutionné notre
société et envahi notre vie. En parallèle, il y’a lieu de noter un accroissement fulgurant des
menaces, intentionnelles ou non, pouvant porter atteinte au caractère confidentiel, à
l’authenticité et à la disponibilité des informations conservées dans les systèmes informatiques
des entreprises et des particuliers
1
.
Depuis l'Égypte ancienne, l'homme a voulu pouvoir échanger des informations de
façon confidentielle.
Aujourd’hui plus qu’hier, à l'heure « du tout disponible partout et tout de suite », le transport
des données est une réalité qui mérite que l'on s'interroge sur la sécurité des transmissions pour
ne pas compromettre un système d'information.
2
C’est pour cela que l'informatique est devenue pour l'entreprise un outil incontournable
de gestion, d'organisation, de production et de communication, il faut pour cela s’assurer et se
rassurer de la protection des données.
Tous (Entreprise et individu) cherchent à se protéger contre une utilisation frauduleuse
de leurs données ou contre des intrusions malveillantes dans leurs systèmes informatiques.
Cependant, une attaque informatique cause de graves dommages, l'exploitation des
vulnérabilités découvertes par des assaillants débordant d’ingéniosité qui font d'eux une cible
de choix. La tendance actuelle n’est pas seulement de mettre en place des mécanismes des
contrôles d’accès et des systèmes sécurisés qui apportent plusieurs services :
l’authentification, la confidentialité, l’intégrité, la non-répudiation, mais, de les combiner
avec des tests d’intrusion qui évaluera le niveau de sécurité du système informatique existant.
La sécurisation, de nos jours, des réseaux d’entreprises implique plus qu’une simple
gestion des patchs, des firewalls, des systèmes des détections d’intrusion, d’antivirus et de la
formation des utilisateurs, etc. Elle nécessite souvent une confrontation au monde réel, afin de
comprendre ce qui fonctionne et ce qui ne fonctionne pas, ou plus. C’est ce que représentent
les tests d’intrusion, étant donné que, le test d’intrusion peut être vu comme une tentative légale
et autorisée de localiser un système informatique et de ussir à y pénétrer dans le but
d’améliorer leur niveau de sécurité, souvent laissé de côté par des entreprises ou des particuliers
jusqu’au jour ils s’aperçoivent que leurs systèmes ont été visités par un pirate informatique
3
.
Pour ce faire, le présent travail se porte sur la sécurité réseau basée sur le filtrage, scannage,
détection et prévention d’intrusion.
1
Thomas Cambrai, cyber sécurité, ,2e éd. France, Pearson ,2010.
2
ACISSI, Joëlle MUSSET, Apprendre l'attaque pour mieux se défendre, 3e éd. France, ENI,
2009.
3
Yuri Sakharov, hacking sécurité et tests d’intrusion avec metasploit, France, Pearson, 2013.
2
1. PROBLEMATIQUE
Durant, nos recherches à l’institut supérieur d’informatique Chaminade (I.S.I.C, en
sigle) qui est un établissement privé d’enseignement supérieur en République Démocratique
du Congo, nous avons compris qu’il ne suffit pas de déployer le réseau informatique avec
tous les systèmes des sécurités possibles et de s’arrêter à ce dispositif, mais au contraire, de
l’évaluer fréquemment après son déploiement afin d’assurer la sécurité du réseau.
D’après le constat fait tout au long de nos recherches à l’institut supérieur
d'informatique Chaminade est : Il n’y a jamais eu d’évaluation de niveau des risques (test
d’intrusion), ce qui fait de l’institut, une cible potentielle d’une attaque cybernétique, puisqu'ils
ne connaissent pas leurs niveaux de sécurité et la dangerosité que représentent les vulnérabilités
au sein de leur infrastructure réseau.
Face à ce problème, plusieurs questions méritent d’être posées, entre autres :
Comment intégrer un système de sécurité dans le réseau existant, pour réduire quel
risque ?
Comment déployer un système de détection et de prévention d’intrusion ?
Comment appliquer le correctif sur un système vulnérable ?
2. HYPOTHESE
Les entreprises traitent et manipulent à un plus haut degré de multiples informations en
ligne, en effet pour mettre en place une politique de sécurité, d'après les catégories ou sources
des vulnérabilités (matériel, logiciel, physique, humain). L’intégration du système de sécurité
dans l’existant dépendra du résultat obtenu de test d’intrusion, qui s’effectuera à l’aide d’un
système spécialisé, en procédant par la méthodologie appropriée. Car il permettra d’identifier
les menaces, les risques potentiels ainsi que les différentes voies par lesquelles un pirate
pourrait arriver à compromettre le système informatique.
Le déploiement du système de détection et prévention d’intrusion s’effectuera à l’aide
d’un outil, pour localiser et identifier les faiblesses connues des services, les logiciels
informatiques.
En outre, la détection d’intrusions reste une nécessité pour assurer la complétude d’une
politique de sécurité. Ce qui fait des systèmes de détection d’intrusions un élément
crucial pour une sécurité optimale d’un réseau. Ils permettent de détecter les tentatives
d’intrusions tout en prenant en compte la base de signature des différentes attaques
connues. Il faut noter également que la prise en compte de l'humain s'avère
indispensable par la sensibilisation du personnel, sur la réglementation, et les aspects
juridiques.
De plus pour appliquer les correctifs sur un système vulnérable, les mises à jour
quotidiennes, les fichiers exécutables contenant des codes de corrections....
3
3. CHOIX ET INTÉRÊT DU SUJET
L’outil informatique fait partie intégrante du métier de l’entreprise, car il est
incontournable. Il est cependant vulnérable aux menaces externes (Internet) ou internes,
aux logiciels malveillants et attaques affectant son système d’information.
Étant donné le choix de notre sujet qui porte sur la mise en place d'un système de
détection et prévention d’intrusion dans un réseau intranet, la curité informatique est
un besoin quotidien tant pour les humains que pour un système d’information, en
occurrence celui de l’institut supérieur d’informatique Chaminade.
L’intérêt est d’autant plus légitime à différents niveaux d’appréciation, à savoir :
Pour l’organisme : contrôler le flux qui circule au sein de son système informatique ;
Pour l’individu : renforcement des capacités quant au domaine de la sécurité
informatique ;
Pour le monde scientifique : ce travail servira pour une documentation de recherche et
d’inspiration pour le monde scientifique évoluant dans le domaine de la sécurité
informatique.
4. DÉLIMITATION DU SUJET
Dans le temps, ce présent travail couvre la période allant du mois de novembre 2019 à
octobre 2020 ;
Dans l’espace, c’est à l’institut supérieur d’informatique Chaminade que nous allons
déployer notre système de détection et prévention d’intrusion, qui se situe, sur l’avenue
Kikwit n°1 Q/Mazamba C/Mont-Ngafula, dans la ville province Kinshasa.
5. MÉTHODES ET TECHNIQUES DU TRAVAIL
Pour la réalisation de notre travail scientifique, nous avons fait recours à différentes méthodes
et techniques, qui nous ont permis d’analyser, de décrire, de projeter pour pouvoir atteindre
l’objectif souhaité, à savoir :
4
5.1. MÉTHODE
La méthode structuro fonctionnelle : nous a permis de comprendre la structure et le
fonctionnement de l’établissement cible de notre travail ainsi que son organisation ;
La méthode historique : nous a permis de faire une étude rétrospective de l’existence ;
La méthode descriptive : nous a permis d’établir une description sur le fonctionnement
de la sécurité informatique au sein de l’organisme.
5.2. TECHNIQUE
L’interview : nous a permis de recueillir des informations utiles auprès des animateurs
;
La technique de consultation : la technique de consultation nous a permis de consulter
les sites internet pour obtenir les données essentielles ou contenues en rapport avec
notre travail ;
L’analyse documentaire : nous a permis de consulter les livres et notes des cours et
d’analyser la documentation en rapport avec notre travail
4
.
6. SUBDIVISION DU TRAVAIL
Hormis, l’introduction et la conclusion générale, notre travail comporte trois chapitres divisés
comme suite :
Le premier chapitre aborde la généralité sur la sécurité informatique, quelques rappels
théoriques des différentes attaques les plus connues, la politique de sécurité informatique et ses
différents objectifs.
Le deuxième chapitre est réservé sur l’étude de cas, la présentation de l’organisme d’accueil.
Son but est de se familiariser avec l’institut supérieur d’informatique Chaminade et de se fixer
ainsi les idées sur l’architecture générale de notre organisme d'accueil.
Le troisième chapitre est consacré à la mise en place de système de détection d’intrusion.
Lequel est scindé en deux parties primordiales : La première comporte sur la présentation des
outils du système.
Quant à la seconde partie, elle est axée sur les tests de fonctionnement pour s’assurer que le
système de sécurité et fiable.
4
Dr. P. MPUKU, Notes de Méthode de Recherche Scientifique, G2 IG et RTM, ISIC, Kinshasa
,2018-2019. Inédit.
5
CHAPITRE 1 : GENERALITES SUR LA SECURITE D’UN
RESEAU INTRANET
INTRODUCTION
L’univers des systèmes d’information est composé de réseaux et de systèmes
informatiques, qui jour après jour prend une place et joue un rôle plus important dans les
entreprises. Cependant, le présent chapitre nous donnera un aperçu sur la sécurité informatique
en général, tout en mettant un accent particulier aux concepts ayant un lien direct avec notre
sujet. En cela, nous énumérons la compréhension d’une vulnérabilité, le scan des vulnérabilités,
l’intrusion ainsi qu’à la politique de sécurité.
1.1. LE RESEAU INTRANET
Dans cette section, nous développons les aspects théoriques sur les réseaux
1.1.1. Définitions des concepts
Voici quelques définitions relatives à notre sujet.
1. Intranet
Un intranet est un réseau local propre à une entreprise (organisation) permettant aux
collaborateurs d’accéder aux informations interne et d’échanger entre eux.
2. Internet
Ensemble de réseaux mondiaux interconnectés qui permet à des ordinateurs et à des serveurs
de communiquer efficacement au moyen d'un protocole de communication commun (IP). Ses
principaux services sont le Web, le FTP, la messagerie et les groupes de discussion.
3. Extranet
Un extranet n'est ni un intranet, ni un site internet, il s'agit d'un système supplémentaire
offrant aux clients d'une entreprise, à ses partenaires ou à des filiales, un accès privilégié à
certaines ressources informatiques de l'entreprise par l'intermédiaire d'une interface Web.
1.1.2. But de l’intranet
Le but de l’intranet se résume en ces points :
L’intranet doit faciliter la production et la transmission rapide d’informations utiles à
l’ensemble du personnel.
Les bénéfices à attendre sont une amélioration des processus de travail l’information
devient unique, centralisée et accessible.
Une économie de moyen, un gain de temps et d’efficacité pour les délais de production,
de diffusion et de mise à jour de l’information sont les bénéfices les plus certains de
l’intranet.
Il permet de mettre en œuvre des outils de communication transverses facilitant ainsi
les échanges entre les différents services au sein d’un établissement.
1 / 63 100%

NGOMA TAMBA TFC TSHIKOLO

Telechargé par Ephraim tmb
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !